Analisando arquivos de registro (log)

Nesse artigo é abordada a configuração e o funcionamento do gerenciador de arquivos de registros, o syslogd. Os logs são os melhores amigos do administrador de sistemas e é indispensável um bom domínio sobre seu funcionamento e sintaxe.

[ Hits: 53.041 ]

Por: Luiz Antonio da Silva Junior em 09/01/2004


Introdução



As máquinas Unix possuem um sistema simples de registro, porém é muito útil. Os programas possuem duas alternativas principais para gerar arquivos de registro:

Mensagens do syslog


A forma mais comum pela qual os programas registram as informações é através do daemon syslogd. Trata-se de um programa cujo único propósito é oferecer um método comum de registro para programas diferentes. O syslog determina o que fazer com os registros de acordo com dois ítens: seus recursos e o nível do registro.

Arquivos de registro gerenciados por processo


Alguns processos manipulam seu próprio registro, isso significa que os arquivos de registro contém saídas provenientes somente dessa fonte. Esses arquivos são, geralmente, determinados através dos argumentos da linha de comando ou de arquivos de configuração, ou até mesmo embutidos no código no programa.

Exemplo: o servidor Apache tem um arquivo de registro de acesso contendo as URLs acessadas e um de erros que armazena os problemas ocorridos (erros 404, CGI inválidas, etc).

Cada programa que escreve seu próprio arquivo de registro (log) faz-se de forma diferente dos demais, porém, já que muitos usam o syslog, vamos ver um pouco mais sobre ele.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Configurando o syslogd
   3. Entenda o syslog.conf
   4. Exemplo de um syslog.conf
Outros artigos deste autor

Os Vírus e o Linux

As vulnerabilidades do IRC

Instalando e Configurando o JAVA

Canal #Vivaolinux com bot interativo

O movimento do código aberto

Leitura recomendada

Implementando uma política de segurança eficaz

Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

IPtables e seus módulos

Controle de conteúdo: Como proteger seus usuários deles mesmos

Biometria - Reconhecimento Facial

  
Comentários
[1] Comentário enviado por removido em 09/01/2004 - 02:36h

Muito bom artigo :)
Pode ser usado em conjunto ao que eu escrevi sobre prevenção e rastreamento de um ataque :)

[2] Comentário enviado por r4ph4el em 22/07/2006 - 12:28h

Muito bom ....ta bem detalhado..gostei...valew....

[3] Comentário enviado por leoventura em 06/09/2007 - 12:58h


E quanto ao arquivo /var/log/dmesg??

Nao tem nada sobre ele no syslog.conf, mas mesmo assim ele grava muita coisa que acontece no sistema...
Como ele funciona??


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts